La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions Expert en informatique légale Périmètre et.

Présentations similaires


Présentation au sujet: "o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions Expert en informatique légale Périmètre et."— Transcription de la présentation:

1

2 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions Expert en informatique légale Périmètre et domaines dintervention o Outils et méthodologies informatiques Méthodologies Boîte à outils Techniques Contraintes légales o Conclusion 2

3 Il était une fois … Introduction Outils et méthodologies informatiques Informatique criminalistique Conclusion 3

4 Objectif de cet exposé Présenter le métier dexpert en informatique légale Soulever des notions juridiques importantes Démystifier les séries policières 4 DO

5 Cet exposé na pas vocation à : Parler pleinement de sécurité informatique Parler pleinement de piratage Métendre sur tous les domaines de la criminologie Vendre ou promouvoir un quelconque logiciel Faire de la publicité pour des séries TV 5 DONT

6 Pourquoi ai-je choisi ce sujet ? Une passion transmise par un enseignant-RSSI Une « addiction » aux séries américaines Ma curiosité Un domaine dapprentissage intéressant 6 WHY ?

7 Quézaco ? Introduction Outils et méthodologies informatiques Informatique criminalistique 7 Conclusion

8 Idée toute faite… 8

9 Quest-ce que linvestigation criminelle? Un important travail de recherche suivi Une enquête Une étude approfondie des faits Fait intervenir des professionnels de tout bords Est un ensemble doutils et de méthodologies Est une science qui étudie les faits criminels 9

10 Quest-ce quun crime ? Acte ET intention de porter atteinte au bien-être collectif de la société Catégorie dinfractions pénales la plus grave Sévèrement puni par la loi Le saviez-vous ? Dans les pays anglophones, le mot « crime » est un faux-ami qui désigne autant un crime quun délit. 10

11 Quest-ce quun délit? Fait juridique ou infraction causant un dommage à autrui Acte jugé au civil ou au pénal selon la situation Le saviez-vous ? Les peines correctionnelles possibles pour un délit peuvent être des jours de travaux dintérêt général, une amende variant entre 3750 et 7,5 millions d ou même un emprisonnement maximal de 10 ans. 11

12 Catégories des « Crimes et délits » du Code Pénal : Contre les personnes : articles à Contre les biens : articles à Contre la nation, lEtat et la paix publique : articles à Crimes et délits de guerre : articles à Autres : articles à

13 Délits Abus de confiance Arnaque Blanchiment dargent Braquage Car jacking Chantage Contrefaçon Corruption Deal Désertion Détournement de fonds … Crimes Attentat Empoisonnement Esclavage Espionnage Meurtre Pédophilie Pédopornographie Proxénétisme Terrorisme Torture Viol … 13

14 Quest-ce que linformatique légale ? « Il sagit dune science qui a pour but de démontrer comment les preuves digitales peuvent être utilisées pour reconstruire une scène de crime ou un accident, identifier les suspects, appréhender le coupable, défendre linnocent et comprendre les motivations criminelles. » Quelques points-clés de lhistoire : 1910 : 1 er laboratoire de police criminelle en France 1984 : 1 ère analyse ADN pour résoudre une affaire de meurtre 1999 : centralisation des banques de données dempreintes américaines 2001 : création de lInstitut National de Police Scientifique (INPS) en France : optimisation des algorithmes de recherches pour empreintes 14

15 Une preuve : « Ne ment pas, noublie pas et ne commet pas derreurs » Est démontrable Est indépendante de la version des faits des témoins Est dépendante des conditions environnementales du lieu denquête Peut être détruite Une preuve digitale : Est une copie numérique dune information réelle Peut représenter une information pertinente pour lenquête Peut être conservée de manière durable 15

16 Quest-ce quun expert en informatique légale ? Monsieur tout-le-monde Spécialiste de linformatique Participe aux enquêtes judiciaires Un expert en informatique légale doit : Suivre des formations Effectuer de la veille informatique Être inscrit sur une liste dexpert judiciaire pour exercer son métier Connaître la loi, le secret professionnel et le droit en général Rédiger des rapport dexpertise 16

17 En France, il existe différentes entités dexpertises : LInstitut National de la Police Scientifique, qui dispose de : 1600 employés dont 640 experts 6 laboratoires spécialisés (Marseille, Toulouse, Lille, Lyon, Paris) La gendarmerie Des entreprises privées et groupes internationaux dexperts Des experts indépendants Pour postuler : sadresser à la DCPJ à partir de Bac

18 Aux Etats-Unis en 2010 : experts Dans la branche fédérale exécutive (entreprise privée) : Environ 150 employés Salaire moyen annuel : $ Fourchette moyenne : 57 – 126 K$ Au FBI : 500 experts Expertises criminalistiques depuis

19 Quand fait-on appel à lui ? Lors dune instruction ou dun procès par un juge Cas du mari espionnant la messagerie de sa femme Lors de lenquête préliminaire par un procureur ou officier de police Cas de lemployeur suspectant un employé davoir vendu des données Lors de lenquête de flagrance par un officier de police Cas du pirate pris en flagrant délit contre une TPE 19

20 Démarche générale lors dune enquête préliminaire Daprès vous, à quel niveau intervient lexpert en informatique légale ? Investigation

21 Démarche générale lors dune enquête préliminaire REPONSE… Soigner les blessés Identifier les victimes et témoins Définir un périmètre de sécurité Collecter et analyser les preuves Interroger les suspects Investigation MEDICAUX ENQUETEURS EXPERTS 21

22 Démarche générale lors dune enquête de flagrance Daprès vous, à quel niveau intervient lexpert en informatique légale ? Investigation

23 Démarche générale lors dune enquête de flagrance REPONSE… Identifier et comprendre la situation Mettre en place des outils adaptés Collecter et analyser les preuves Saisir la flagrance de lacte Identifier et inculper le coupable Investigation ENQUETEURS EXPERTS 23

24 Houston, we have a problem ! Introduction Outils et méthodologies informatiques Informatique criminalistique 24 Conclusion

25 SaisirRechercherCollecterAnalyserConserverDémontrer 25

26 SaisirRechercherCollecterAnalyserConserverDémontrer 26

27 SaisirRechercherCollecterAnalyserConserverDémontrer 27

28 SaisirRechercherCollecterAnalyserConserverDémontrer 28 idImage = md5( ) ORIGINAL

29 SaisirRechercherCollecterAnalyserConserverDémontrer 29 idCopie = md5( ) idCopie == idImage ?

30 SaisirRechercherCollecterAnalyserConserverDémontrer 30 idCopie

31 SaisirRechercherCollecterAnalyserConserverDémontrer 31

32 La boîte à outils de lexpert est composée de logiciels … : Système dexploitation hautement sécurisé (DEFT, SIFT, Helix, Kali Linux) Analyse des logs PC, logiciels, Smartphones, Caméras (Autopsy, PhotoRec ) Analyse des navigateurs (WebLog, Dumpzilla) Analyse de la RAM Analyse des périphériques connectés (NetSleuth) Analyse des fichiers Analyse des métadonnées de fichiers (ExifTool) Analyse des s Virtualisation (Sandbox, Oracle VM VirtualBox) Cassage de mots de passe (OphCrack, Crack, John The Ripper) Cassage de clés WiFi (Aircrack) Analyse réseau (Wireshark, NetSleuth, Snort) Récupération de fichiers supprimés (TestDisk) … 32

33 … Et de matériels : Câbles (réseau, croisé, série, USB) Adaptateurs Connecteurs Ordinateur portable Disque dur grosse capacité, sécurisé par biométrie DVD et CD à graver Clé USB bootable pour des systèmes et logiciels en Live CD (Ophcrack) Stylos et papier ou dictaphone numérique Multiples tournevis toutes tailles, toutes formes Lampe électrique Ruban adhésif patafix, élastiques et colliers Vis, trombones Appareil photo … 33

34 Certains outils peuvent être obtenus gratuitement. Les autres ont un prix conséquent : Récupération de données (de 39 à 1000 $) Scan de fichiers, image disque (de 495 à 3995 $) Scan d s (de 394 à 769 $) Extraction de données sur smartphones (229 $) Système dexploitation sécurisé (de 139 à 239 $) Coût des matériels : Duplicateur de supports de données (3300 $) 34

35 Les techniques que nous allons découvrir : Stéganographie & stéganalyse Analyse de métadonnées Cryptographie & cryptanalyse Les techniques qui ne seront pas abordées dans cet exposé : Analyse croisée de disques durs Récupération de données Analyse de logs Audit de réseaux Analyse de transactions bancaires Défloutage dimages et reconnaissance digitales Biométrie … 35

36 La stéganographie, cest : Dissimuler des informations dans dautres informations Comme « un cheval de Troie » Utilisé par les pirates pour cacher des informations illicites Le message ou la donnée est souvent chiffré par mot de passe Une méthode presque indétectable avec de petits contenus 36

37 Un message est présent dans cette image. Le voyez-vous ? 37

38 « Si un aveugle conduit un aveugle, ils tomberont tous les deux dans la fosse » - Matthieu 15:14 38

39 Exemple dalgorithme faible en stéganographie : Prendre une image Rédiger un message secret Pour chaque bit du message secret, prendre le pixel courant de limage et récupérer le bit de poid faible Appliquer une opération logique (XOR par exemple) entre les deux bits Tant quil existe des bits dans le message secret, passer au bit suivant du message secret et au pixel suivant de limage Blablabla R V B = = B =

40 Comment détecter lusage de la stéganographie dans X photos ? Réduire manuellement le jeu de photos (copie) Ne garder que les photos suspectes Vérifier que les photos suspectes contiennent une charge utile Détecter les points de modification de chaque fichier Déchiffrer et extraire la charge utile 40

41 Des métadonnées peuvent être présentes dans les fichiers, les s, les conversations réseaux, … Une métadonnée, cest : Un entête avec des informations Des informations souvent sous forme de données brutes (paquet réseau, musique, texte…) Utilisée dans des systèmes et des logiciels Une donnée technique utile pour une enquête 41

42 Prenons lexemple dune photographie prise par un Canon … 42

43 Quest-ce que la cryptographie ? « Ensemble de techniques permettant de chiffrer des messages. » Quest-ce que la cryptanalyse ? « Science qui consiste à tenter de déchiffrer un message chiffré sans en posséder la clé de chiffrement. » Quest-ce quun hash ? Fonction destructrice dune chaîne de caractères Le risque de collisions entre deux hashs identiques est rare Pour tout hash, il existe au plus une chaîne de départ 43

44 MD5 nest plus inviolable. Plusieurs solutions pour casser un hash MD5 : Cassage par dictionnaire Cassage par tables arc-en-ciel Démonstration : Mot : motdepasse Hash : b6edd10559b20cb0a3ddaeb15e5267cc Durée avec le logiciel HashCodeCracker : environ 20 secondes 44

45 Attaque par dictionnaire : Simple à comprendre Simple à mettre en place Des dictionnaires existent partout sur Internet Sarmer de patience et des bons dictionnaires Attaque par table arc-en-ciel (Rainbow Tables) : Inventée par Philippe Oechslin en 2003 Peu abordée dans notre formation Compromis entre temps de calcul et mémoire Nécessite une grande capacité physique Dispose de deux fonctions : hachage et réduction Consiste à précalculer des hashs pour obtenir les mots de passe 45

46 46

47 Inconvénients majeurs de cette technique : Risques de collisions des hashs Attaque par botnet Solutions possibles sur le serveur : Saler les hashs de mots de passe Utiliser un algorithme de hachage lent Appliquer un temps de reconnexion exponentiel à chaque échec dauthentification Bloquer les connexions du botnet, faire un audit et remonter à la source Parfois, une phrase de poème apprise par cœur est plus efficace et difficile à déchiffrer quun mot de passe complexe 47

48 Les contraintes au regard de la loi : Puis-je lire un ? Puis-je consulter les appels téléphoniques passés ? Puis-je obtenir une copie dune facture téléphonique ? Puis-je consulter le contenu dune archive chiffrée ? Les contraintes au regard de la loi : Comment formuler le fait quon ait trouvé des documents compromettants illicites ou illégaux sur un ordinateur scellé lors dune enquête ? Tout ce qui doit être affirmé doit être prouvé scientifiquement. 48

49 Introduction Outils et méthodologies informatiques Informatique criminalistique 49 Conclusion

50 Lexpert en informatique légale est un métier mêlant : informatique et contraintes légales Organisation humaine et matérielle Méthodologies et techniques dexpertise Cest un travail humain éprouvant sur la résolution daffaires criminelles. Cette présentation est une infime partie dun travail décrivant une science. De nombreux domaines peuvent être abordés dans cet exposé à lavenir : biométrie, anthropologie, psychologie criminalistique, … 50

51 Merci de votre attention ! 51

52 Culture : scientifique/ Informations juridiques : Professionnels : 52

53 Logiciels & Systèmes : testing-pen/ Ressources gratuites : Autres ressources et crédits : NCIS Les experts CSI Dexter 53


Télécharger ppt "o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions Expert en informatique légale Périmètre et."

Présentations similaires


Annonces Google